ThinkPHP5.1的权限控制怎么写?分享一个AUTH权限控制

ThinkPHP5.1的权限控制

Posted in PHP onMarch 09, 2021

基于官方3.2的auth权限控制修改,适应于tp5.1.X

<?php

// +----------------------------------------------------------------------
// | ThinkPHP [ WE CAN DO IT JUST THINK IT ]
// +----------------------------------------------------------------------
// | Copyright (c) 2011 http://thinkphp.cn All rights reserved.
// +----------------------------------------------------------------------
// | Licensed ( http://www.apache.org/licenses/LICENSE-2.0 )
// +----------------------------------------------------------------------

namespace shu;
use think\facade\Config;
use think\Db;
use think\facade\Request;
use think\facade\Session;
//use 
/**
 * 权限认证类
 * 功能特性:
 * 1,是对规则进行认证,不是对节点进行认证。用户可以把节点当作规则名称实现对节点进行认证。
 *      $auth=new Auth();  $auth->check('规则名称','用户id')
 * 2,可以同时对多条规则进行认证,并设置多条规则的关系(or或者and)
 *      $auth=new Auth();  $auth->check('规则1,规则2','用户id','and') 
 *      第三个参数为and时表示,用户需要同时具有规则1和规则2的权限。 当第三个参数为or时,表示用户值需要具备其中一个条件即可。默认为or
 * 3,一个用户可以属于多个用户组(think_auth_group_access表 定义了用户所属用户组)。我们需要设置每个用户组拥有哪些规则(think_auth_group 定义了用户组权限)
 * 
 * 4,支持规则表达式。
 *      在think_auth_rule 表中定义一条规则时,如果type为1, condition字段就可以定义规则表达式。 如定义{score}>5  and {score}<100  表示用户的分数在5-100之间时这条规则才会通过。
 */

//数据库
/*
-- ----------------------------
-- think_auth_rule,规则表,
-- id:主键,name:规则唯一标识, title:规则中文名称 status 状态:为1正常,为0禁用,condition:规则表达式,为空表示存在就验证,不为空表示按照条件验证
-- ----------------------------
 DROP TABLE IF EXISTS `think_auth_rule`;
CREATE TABLE `think_auth_rule` (  
    `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,  
    `name` char(80) NOT NULL DEFAULT '',  
    `title` char(20) NOT NULL DEFAULT '',  
    `type` tinyint(1) NOT NULL DEFAULT '1',    
    `status` tinyint(1) NOT NULL DEFAULT '1',  
    `condition` char(100) NOT NULL DEFAULT '',  # 规则附件条件,满足附加条件的规则,才认为是有效的规则
    PRIMARY KEY (`id`),  
    UNIQUE KEY `name` (`name`)
) ENGINE=MyISAM  DEFAULT CHARSET=utf8;
-- ----------------------------
-- think_auth_group 用户组表, 
-- id:主键, title:用户组中文名称, rules:用户组拥有的规则id, 多个规则","隔开,status 状态:为1正常,为0禁用
-- ----------------------------
 DROP TABLE IF EXISTS `think_auth_group`;
CREATE TABLE `think_auth_group` ( 
    `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT, 
    `title` char(100) NOT NULL DEFAULT '', 
    `status` tinyint(1) NOT NULL DEFAULT '1', 
    `rules` char(80) NOT NULL DEFAULT '', 
    PRIMARY KEY (`id`)
) ENGINE=MyISAM  DEFAULT CHARSET=utf8;
-- ----------------------------
-- think_auth_group_access 用户组明细表
-- uid:用户id,group_id:用户组id
-- ----------------------------
DROP TABLE IF EXISTS `think_auth_group_access`;
CREATE TABLE `think_auth_group_access` (  
    `uid` mediumint(8) unsigned NOT NULL,  
    `group_id` mediumint(8) unsigned NOT NULL, 
    UNIQUE KEY `uid_group_id` (`uid`,`group_id`),  
    KEY `uid` (`uid`), 
    KEY `group_id` (`group_id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
 */

class Auth{

    //默认配置
    protected $_config = array(
        'AUTH_ON'           => true,                      // 认证开关
        'AUTH_TYPE'         => 1,                         // 认证方式,1为实时认证;2为登录认证。
        'AUTH_GROUP'        => 'auth_group',        // 用户组数据表名
        'AUTH_GROUP_ACCESS' => 'auth_group_access', // 用户-用户组关系表
        'AUTH_RULE'         => 'auth_rule',         // 权限规则表
        'AUTH_USER'         => 'member'             // 用户信息表
    );

    public function __construct() {
        $prefix = config('database.prefix');
        $this->_config['AUTH_GROUP'] = $prefix.$this->_config['AUTH_GROUP'];
        $this->_config['AUTH_RULE'] = $prefix.$this->_config['AUTH_RULE'];
        $this->_config['AUTH_USER'] = $prefix.$this->_config['AUTH_USER'];
        $this->_config['AUTH_GROUP_ACCESS'] = $prefix.$this->_config['AUTH_GROUP_ACCESS'];
        if (config('AUTH_CONFIG')) {
            //可设置配置项 AUTH_CONFIG, 此配置项为数组。
            $this->_config = array_merge($this->_config, config('AUTH_CONFIG'));
        }
    }

    /**
      * 检查权限
      * @param name string|array  需要验证的规则列表,支持逗号分隔的权限规则或索引数组
      * @param uid  int           认证用户的id
      * @param string mode        执行check的模式
      * @param relation string    如果为 'or' 表示满足任一条规则即通过验证;如果为 'and'则表示需满足所有规则才能通过验证
      * @return boolean           通过验证返回true;失败返回false
     */
    public function check($name, $uid, $type=1, $mode='url', $relation='or') {
        if (!$this->_config['AUTH_ON'])
            return true;
        $authList = $this->getAuthList($uid,$type); //获取用户需要验证的所有有效规则列表
        if (is_string($name)) {
            $name = strtolower($name);
            if (strpos($name, ',') !== false) {
				$name = str_replace(' ', '', $name);  //自写用于清除空格
                $name = explode(',', $name);
            } else {
                $name = array($name);
            }
        }
        $list = array(); //保存验证通过的规则名
        if ($mode=='url') {
            $REQUEST = unserialize( strtolower(serialize($_REQUEST)) );
        }
        foreach ( $authList as $auth ) {
            $query = preg_replace('/^.+\?/U','',$auth);
            if ($mode=='url' && $query!=$auth ) {
                parse_str($query,$param); //解析规则中的param
                $intersect = array_intersect_assoc($REQUEST,$param);
                $auth = preg_replace('/\?.*$/U','',$auth);
                if ( in_array($auth,$name) && $intersect==$param ) {  //如果节点相符且url参数满足
                    $list[] = $auth ;
                }
            }else if (in_array($auth , $name)){
                $list[] = $auth ;
            }
        }
        if ($relation == 'or' and !empty($list)) {
            return true;
        }
        $diff = array_diff($name, $list);
        if ($relation == 'and' and empty($diff)) {
            return true;
        }
        return false;
    }

    /**
     * 根据用户id获取用户组,返回值为数组
     * @param  uid int     用户id
     * @return array       用户所属的用户组 array(
     *     array('uid'=>'用户id','group_id'=>'用户组id','title'=>'用户组名称','rules'=>'用户组拥有的规则id,多个,号隔开'),
     *     ...)   
     */
    public function getGroups($uid) {
        static $groups = array();
        if (isset($groups[$uid]))
            return $groups[$uid];
        $user_groups = Db::table($this->_config['AUTH_GROUP_ACCESS'])
			->alias('a')
            ->where('a.uid',$uid)
			->where('g.status',1)
            ->join($this->_config['AUTH_GROUP'].' g','a.group_id=g.id')
            ->field('uid,group_id,title,rules')->select();
        $groups[$uid]=$user_groups?:array();
        return $groups[$uid];
    }

    /**
     * 获得权限列表
     * @param integer $uid  用户id
     * @param integer $type 
     */
    protected function getAuthList($uid,$type) {
        static $_authList = array(); //保存用户验证通过的权限列表
        $t = implode(',',(array)$type);
        if (isset($_authList[$uid.$t])) {
            return $_authList[$uid.$t];
        }
        if( $this->_config['AUTH_TYPE']==2 && isset($_SESSION['_AUTH_LIST_'.$uid.$t])){
            return $_SESSION['_AUTH_LIST_'.$uid.$t];
        }

        //读取用户所属用户组
        $groups = $this->getGroups($uid);
        $ids = array();//保存用户所属用户组设置的所有权限规则id
        foreach ($groups as $g) {
            $ids = array_merge($ids, explode(',', trim($g['rules'], ',')));
        }
        $ids = array_unique($ids);
        if (empty($ids)) {
            $_authList[$uid.$t] = array();
            return array();
        }

//        $map=array(
//            'id'=>array('in',$ids),
//            'type'=>$type,
//            'status'=>1,
//        );
		
		$map[] = [
			['id','in',$ids],
			['type','=',$type],
			['status','=','1']
		];
		
		
        //读取用户组所有权限规则
        $rules = db()->table($this->_config['AUTH_RULE'])->where($map)->field('condition,name')->select();

        //循环规则,判断结果。
        $authList = array();   //
        foreach ($rules as $rule) {
            if (!empty($rule['condition'])) { //根据condition进行验证
                $user = $this->getUserInfo($uid);//获取用户信息,一维数组

                $command = preg_replace('/\{(\w*?)\}/', '$user[\'\\1\']', $rule['condition']);
                //dump($command);//debug
                @(eval('$condition=(' . $command . ');'));
                if ($condition) {
                    $authList[] = strtolower($rule['name']);
                }
            } else {
                //只要存在就记录
                $authList[] = strtolower($rule['name']);
            }
        }
        $_authList[$uid.$t] = $authList;
        if($this->_config['AUTH_TYPE']==2){
            //规则列表结果保存到session
            $_SESSION['_AUTH_LIST_'.$uid.$t]=$authList;
        }
        return array_unique($authList);
    }

    /**
     * 获得用户资料,根据自己的情况读取数据库
     */
    protected function getUserInfo($uid) {
        static $userinfo=array();
        if(!isset($userinfo[$uid])){
             $userinfo[$uid]=db()->where(array('uid'=>$uid))->table($this->_config['AUTH_USER'])->find();
        }
        return $userinfo[$uid];
    }
	
	
///////////////////////




	/**
	 * 获取权限名称_后加
	 * @param $rules
	 * @return mixed
	 */
	public function getRules($rules,$order=[]){
		static $groups = array();
		if (isset($groups[$rules]))
			return $groups[$rules];
		$map['status']=array('eq',1);
		$map['menu']=array('eq',1);
		$map['id']=array('in',$rules);
		$user_groups = Db::table($this->_config['AUTH_RULE'])->where($map)->order($order)->select();
		foreach ($user_groups as $key => $value) {
			$user_groups[$key]['urls']=Url($value['url']);
		}
		return $user_groups;
	}


	/**
	 * 用户二级分类pid_后加
	 * @param $name
	 * @return mixed
	 */
	public function getId($name){
		$authRuleId = Db::table($this->_config['AUTH_RULE'])->where('name',$name)->field('parent_id')->find();
		if(empty($authRuleId)){
			return 0;
		}else{
			return $authRuleId['parent_id'];
		}
	}
	
	
	/**
	 * 查找用户的一级分类pid_后加
	 * @param $id
	 * @return mixed
	 */
	public function getFirstId($id){
		$authRuleFirstId = Db::table($this->_config['AUTH_RULE'])->where('id',$id)->field('parent_id')->find();
		if(empty($authRuleFirstId)){
			return 0;
		}else{
			return $authRuleFirstId['parent_id'];
		}
	}


	/**
	 * 获取用户组的权限_后加
	 * @param $id
	 * @param $order
	 * @return array
	 */
	public function  getRuleListById($id,$order){
		$rules = $this->getGroups($id);
		$rbac = $this->getRules($rules[0]['rules'],$order);
		return node_merge($rbac);
	}

}

 

PHP 相关文章推荐
一次编写,随处运行
Oct 09 PHP
简单的用PHP编写的导航条程序
Oct 09 PHP
PHP中str_replace函数使用小结
Oct 11 PHP
PHP 一个页面执行时间类代码
Mar 05 PHP
php做下载文件的实现代码及文件名中乱码解决方法
Feb 03 PHP
PHP字符过滤函数去除字符串最后一个逗号(rtrim)
Mar 26 PHP
PHP设计模式之调解者模式的深入解析
Jun 13 PHP
PHP获取ip对应地区和使用网络类型的方法
Mar 11 PHP
PHP生成树的方法
Jul 28 PHP
JSON字符串传到后台PHP处理问题的解决方法
Jun 05 PHP
php装饰者模式简单应用案例分析
Oct 23 PHP
PHP中SESSION过期设置
Mar 09 PHP
Swoole扩展的6种模式深入详解
Mar 04 #PHP
php中Swoole的热更新实现代码实例
Mar 04 #PHP
PHP安装扩展mcrypt以及相关依赖项深入讲解
Mar 04 #PHP
PHP实现页面静态化深入讲解
Mar 04 #PHP
php实现对短信验证码发送次数的限制实例讲解
Mar 04 #PHP
swoole锁的机制代码实例讲解
Mar 04 #PHP
PHP实现chrome表单请求数据转换为接口使用的json数据
Mar 04 #PHP
You might like
php 批量替换html标签的实例代码
2013/11/26 PHP
PHP下的浮点运算不准的解决方法
2016/10/27 PHP
PHP实现的文件操作类及文件下载功能示例
2016/12/24 PHP
比较详细的javascript对象的property和prototype是什么一种关系
2007/08/06 Javascript
jquery.validate使用攻略 第一部
2010/07/01 Javascript
利用js正则表达式验证手机号,email地址,邮政编码
2014/01/23 Javascript
javascipt:filter过滤介绍及使用
2014/09/10 Javascript
JavaScript中的slice()方法使用详解
2015/06/06 Javascript
判断是否存在子节点的实现代码
2016/05/18 Javascript
JavaScript职责链模式概述
2016/09/17 Javascript
微信小程序-获得用户输入内容
2017/02/13 Javascript
ES6教程之for循环和Map,Set用法分析
2017/04/10 Javascript
vue中使用sessionStorage记住密码功能
2018/07/24 Javascript
webpack4 SplitChunks实现代码分隔详解
2019/05/23 Javascript
详解JavaScript中的坐标和距离
2019/05/27 Javascript
简单了解TypeScript中如何继承 Error 类
2019/06/21 Javascript
vue+canvas实现移动端手写签名
2020/05/21 Javascript
vuex Module将 store 分割成模块的操作
2020/12/07 Vue.js
[04:49]期待西雅图之战 2016国际邀请赛中国区预选赛WINGS战队赛后采访
2016/06/29 DOTA
[00:35]可解锁地面特效
2018/12/20 DOTA
Python标准库之随机数 (math包、random包)介绍
2014/11/25 Python
使用python实现knn算法
2017/12/20 Python
使用python的pandas库读取csv文件保存至mysql数据库
2018/08/20 Python
Python3实现汉语转换为汉语拼音
2019/07/08 Python
python pyqtgraph 保存图片到本地的实例
2020/03/14 Python
Python getattr()函数使用方法代码实例
2020/08/10 Python
FOREO斐珞尔官方旗舰店:LUNA露娜洁面仪
2018/03/11 全球购物
旅游网创业计划书
2014/01/31 职场文书
函授药学自我鉴定
2014/02/07 职场文书
竞选班长自荐书范文
2014/03/09 职场文书
ktv筹备计划书
2014/05/03 职场文书
综合素质自我评价怎么写
2014/09/14 职场文书
2016年大学生暑期社会实践方案
2015/11/26 职场文书
会议开幕致辞怎么写
2016/03/03 职场文书
对讲机知识
2022/04/07 无线电
MSSQL基本语法操作
2022/04/11 SQL Server